Inhaltsverzeichnis:
- Verwenden Sie starke Kennwörter
- Verwenden Sie immer Antivirensoftware
- Standardkonfigurationen immer ändern
Video: Einbruch bei Maschinenhandel Meyer!!! - Was war am Sonntag Los 2025
Die Netzwerksicherheit kann so einfach sein wie die Einhaltung eines Regelwerks. Technologie allein kann Hackangriffe und andere Sicherheitsverletzungen nicht vereiteln. Die folgenden Abschnitte enthalten Details zu einigen dieser Regeln.
Verwenden Sie starke Kennwörter
Kennwörter sind häufig der einzige Schutz, der in einem System verwendet wird. Eine Benutzer-ID ist nur ein Name und überprüft die Identifikation nicht, das mit der Benutzer-ID verknüpfte Kennwort fungiert jedoch als Kennung. Passwörter sind daher die Schlüssel zu Ihrem Netzwerk, und Sie sollten sie als solche schützen. Firewalls und Intrusion Detection Systeme bedeuten nichts, wenn Ihre Passwörter kompromittiert werden.
Ein starkes Passwort ist eines, das Sie in keinem Wörterbuch finden können - Englisch oder Ausland. Es bedeutet auch ein Passwort, das nicht leicht erraten werden kann. Längere Passwörter sind schwerer zu erraten oder zu knacken als kurze Passwörter.
Im Folgenden finden Sie eine Liste, die Sie verwenden können, um sichere Kennwörter festzulegen (und Ihren Benutzern dabei zu helfen):
- Verwenden Sie eine unsinnige Buchstabenkombination: Die besten Kennwörter scheinen Unsinn zu sein. Wenn Sie zum Beispiel den Ausdruck "Nachts, Nacht und lassen Sie die Bettwanzen nicht beißen" verwenden und nur den ersten Buchstaben jedes Wortes verwenden, erscheint Ihr Passwort als nnadltbbb .
- Eine Mischung aus Groß- und Kleinbuchstaben einschließen: Sie sollten einen Großbuchstaben irgendwo anders als am Anfang einfügen und auch eine Zahl einschließen. Da der Buchstabe l wie die Zahl 1 aussieht, könnten Sie anstelle dieses Buchstabens eine Eins verwenden. Ihr Passwort lautet dann: nnAd1tbbb. Ein Passwort-Cracker könnte dieses Wort mit einem Brute-Force-Angriff (Buchstabe für Buchstabe) noch knacken, aber dieser Vorgang dauert viele Stunden.
- Längere Passwörter sind besser: Ihr Passwort sollte mindestens 8 Zeichen lang sein.
- Ändern Sie Ihre Passwörter regelmäßig: Sogar die besten Passwörter sollten regelmäßig (etwa alle 60 Tage) geändert werden, um zu verhindern, dass sie langfristig verwendet werden, wenn sie geknackt sind. Viele Betriebssysteme ermöglichen es Ihnen, diese Regel für jeden Benutzer festzulegen. Der Benutzer wird diese Übung höchstwahrscheinlich als unbequem empfinden, aber es ist intelligente Sicherheit.
- Legen Sie neue -Kennwörter fest, anstatt dieselben immer wieder zu verwenden: Ihre Benutzer sollten dasselbe Kennwort innerhalb desselben Jahres oder sogar 18 Monaten nicht erneut verwenden.
- Verwenden Sie keine Zeichensätze direkt von der Tastatur : Sie sollten niemals so etwas wie qwerty, 12345678, oder asdfghj für Passwörter verwenden. Auch wenn sie unsinnig wirken, folgen sie einem bestimmten Muster von aufeinanderfolgenden Tasten auf der Tastatur und Passwort-Cracker werden sie in Sekundenschnelle brechen.
- Behandeln Sie Ihre Passwörter als streng geheime Informationen: Alle Passwörter sollten geschützt und nicht weitergegeben werden! Das ist die größte Sicherheit, die es gibt. Viele Benutzer schreiben ihre Passwörter auf Haftnotizen, die an ihren Computern angebracht sind, oder legen sie unter ihre Tastaturen. Das täuscht niemanden!
Passwörter auf Root- und Verwaltungsebene sind die Schlüssel zum Königreich für einen Eindringling. Systemadministratoren mit root -Rechten - also ohne Zugriffsbeschränkungen und ohne die Fähigkeit, irgendwelche Änderungen vorzunehmen - sollten daher die schwersten Passwörter und die strengsten Regeln zum Ändern und Wiederverwenden haben.
Befolgen Sie diese Richtlinien:
- Notieren Sie alle Root-Passwörter und speichern Sie sie in einem Safe: Wenn ein Administrator eine Zeitlang nicht in der Lage ist oder den Job plötzlich verlässt, ist das Passwort nicht für immer verloren. Programme zur Wiederherstellung von Passwörtern sind verfügbar, aber Sie möchten sich im Notfall nicht wirklich auf sie verlassen.
- Ändern Sie ALLE Benutzerkennwörter, wenn Sie vermuten, dass ein Root-Kennwort kompromittiert wurde: Sie können nicht garantieren, dass alle Kennwörter nicht gestohlen wurden, wenn eine unbekannte Person ein Root- oder Administratorkennwort besitzt.
Wenn ein allgemeiner Benutzer vermutet, dass ein Passwort gestohlen oder kompromittiert wurde, sollte dieser Benutzer das Passwort ebenfalls sofort ändern und die Verantwortlichen im Unternehmen benachrichtigen.
Verwenden Sie immer Antivirensoftware
Antivirensoftware ist nicht immer 100% effektiv, es ist besser als überhaupt kein Schutz. Wenn Sie keine Antiviren-Software haben, woher wissen Sie dann, dass Sie noch nie einen Virus hatten? Die meisten verbreiteten Viren sind für den Benutzer nicht offensichtlich.
Antivirus-Software besteht aus zwei Teilen: der Scan-Engine und den Signaturdateien . Sie müssen regelmäßig sowohl die Scan-Engine als auch die Signaturdateien regelmäßig aktualisieren oder die Anti-Virus-Software wird ihre Wirksamkeit verlieren. Das Softwareprogramm hat normalerweise einen Befehl update , oder Sie können auf der Website des Herstellers nach Updates suchen.
Die Scan-Engine teilt der Software mit, wie und wo sie scannen soll, und die Signaturdateien sind im Wesentlichen eine Datenbank mit bekannten Viren und ihren Aktionen. Die Scan-Engine vergleicht Dateien auf Ihrem Computer mit den bekannten Viren in den Signaturdateien. Antiviren-Software ist anfällig für falsche Positive, aber das ist eine kleine Unannehmlichkeit für den Schutz, den sie Ihnen bietet.
Wenn neue Viren gefunden werden, stellen Hersteller von Antiviren-Software Updates für ihre Viren zur Verfügung. Datendateien, um den neuen Stamm einzuschließen. Gelegentlich muss auch die Scan-Engine aktualisiert werden. Wenn ein Teil des Programms aktualisiert wird und der andere Teil veraltet ist, funktioniert es einfach nicht richtig - aber Sie werden nicht wissen, dass es nicht funktioniert, bis es zu spät ist.
Damit Ihre Antivirensoftware am effektivsten ist, müssen Sie sie sowohl auf einzelnen Arbeitsstationen als auch auf allen Servern und anderen Computern in Ihrem Netzwerk installieren. Das ist die einzige Möglichkeit, Viren an allen Eintrittspunkten zu finden. Alle Wechseldatenträger wie Disketten und CDs sollten vor der Verwendung auf einem System gescannt werden.Leider enthalten seriöse Software-CDs manchmal Viren, und Disketten, die von zu Hause mitgebracht werden, enthalten möglicherweise auch Viren.
Wenn Sie auf Ihren Internet-Gatewayservern Antivirensoftware installieren, kann die Software Viren auffangen, die von externen Verbindungen hereinkommen.
Obwohl die meisten Viren auf das Windows-Betriebssystem abzielen, benötigen Sie auf Unix-basierten und Mac-Systemen weiterhin Antivirensoftware. Ein Virus kann über Unix- und Mac-Systeme übertragen werden und hat keinen Einfluss auf diese Systeme. Ein Virus kann sich jedoch über diese Systeme ausbreiten, und wenn er auf Windows-basierte Systeme stößt, funktioniert der Virus. Ich habe E-Mail-Viren gesehen, die auf einem Unix-basierten E-Mail-Server vollkommen harmlos waren, aber alle Arbeitsstationen waren Windows-basiert. Sobald die E-Mail von den Windows-basierten Computern abgerufen wurde, infizierte der Computer alle anderen Windows-Computer, die er finden konnte.
Standardkonfigurationen immer ändern
Die Installation eines Systems von Anfang an und das Beibehalten der Standardkonfiguration ist wahrscheinlich einer der häufigsten Fehler, die Benutzer bei der Einrichtung eines Netzwerks machen. Standardkonfigurationen verfügen häufig über standardmäßige Administratorkonten und Kennwörter, die Hacker auf der ganzen Welt kennen. Dies gilt für Router, Hubs, Switches, Betriebssysteme, E-Mail-Systeme und andere Serveranwendungen wie Datenbanken und Webserver.
Standardkonfigurationen enthalten nicht nur bekannte Kennwörter auf den Computern, sondern enthalten auch mehrere Sicherheitslücken, die Sie anschließen müssen. Bevor Sie einen Computer online stellen, sollten Sie die Standardkontonamen und die Kennwörter ändern und alle Sicherheitspatches anwenden. Ein wenig mehr Zeit, die an diesem Punkt auf einem Computer verbracht wird, kann Ihnen später viel Leid ersparen. Je weniger Löcher Sie in einem Netzwerk hinterlassen, desto schwieriger ist es, dass jemand in Ihr System eindringt.
